Lateral Movement Protection
Jede Bewegung von Angreifern aufspüren

Eindringlinge rasch lokalisieren und neutralisieren

Ein beliebtes Vorgehen von Cyberkriminellen ist das «Lateral Movement». Dabei bewegen sich die Angreifer nach dem ersten Eindringen innerhalb der Netzwerke fort, um nach wertvollen Inhalten zu suchen oder weitere Hosts zu infizieren. Es ist deshalb essenziell, so früh wie möglich die Spuren, die Angreifer hinterlassen, zu entdecken – idealerweise noch während des Angriffs. ISPIN errichtet dafür Ihre wirkungsvolle Lateral Movement Protection.

Lateral Movement bezeichnet die Art, wie sich Angreifer schrittweise durch eine IT-Umgebung bewegen, um vom Eintrittspunkt zu ihrem eigentlichen Angriffsziel zu gelangen. Mit klassischen Sicherheitselementen lassen sich Bewegungen nur mit grossem Aufwand entdecken – und mit dem Risiko, legitime Geschäftsprozesse zu behindern. Die Gründe dafür sind vielfältig: Diese Elemente sind Perimeterorientiert, bieten nur eine schwache interne Kontrolle, lassen sich schlecht skalieren, bilden das Sicherheitsmodell im Netzwerk ab, stellen Flaschenhälse für den Verkehr innerhalb des Data-Centers dar und lassen zu grosse Sicherheitszonen zu.

Angreifer von IT-Infrastrukturen verhalten sich wie Einbrecher in der physischen Welt: Sie dringen dort in ein System ein, wo sie der geringste Widerstand erwartet und sie am wenigsten Aufmerksamkeit erregen. Von dort aus dringen sie schrittweise vor; sie tasten sich von Tür zu Tür, sammeln Informationen und sichern ihren Rückweg sowie die Art, wie sie die Beute ausser Haus bringen möchten, bis sie das Ziel ihres Einbruchs erreicht haben. Klassische Netzwerke verhalten sich dabei wie Gebäudetrakte, in denen sich ein Einbrecher frei bewegen kann.

Mikrosegmentierung auf Basis einer Zero-Trust-Architektur beschränkt die Bewegungsfreiheit nicht autorisierter Akteure auf das absolute Minimum und erschwert bereits das Auskundschaften eines Ziels markant. ISPIN plant, gestaltet und implementiert eine leistungsfähige Zero-Trust-Architektur in Ihrem Unternehmen.

Ihre wichtigsten Vorteile in Kürze

  • Lösungen auf Basis des NIST-Frameworks für Cyber-Security, inklusive Beratung, Planung, Implementierung und Betrieb
  • Zero-Trust-Architektur mit Mikrosegmentierung erlaubt Zugriff auf Ressourcen erst nach zweifelsfreier Identifizierung von Anfragenden
  • Einschränkung der Bewegungsfreiheit nicht autorisierter Akteure auf das absolute Minimum
     
  • Präzise Lokalisierung von Eindringversuchen und rasche Neutralisierung durch Policy-Anpassung
  • Implementierung von Cisco Tetration Analytics: Extrem leistungsfähiges Messwerkzeug, um alle Verkehrsflüsse in einem Data Center zu erfassen
  • Einschlaufung aller Sicherheits- und Infrastrukturelemente in die Datenpfade ortsunabhängig mittels Virtualisierung
     

Unser Angebot

Freigabe von Ressourcen nur bei zweifelsfreier Identifikation
Ihre Zero-Trust-Architektur mit Mikrosegmentierung von ISPIN gibt den Zugriff auf eine bestimmte Ressource nur dann frei, wenn der Anfragende zweifelsfrei identifiziert, lokalisiert und berechtigt ist. Alle Kriterien werden bei jedem Zugriff an jedem Ort von Neuem geprüft. Gekoppelt mit einer flächendeckenden Verkehrsüberwachung lassen sich wie mit einem Bewegungsmelder Eindringversuche rasch und präzise lokalisieren und durch eine Policy-Anpassung neutralisieren.

ISPIN realisiert Lösungen und Services auf Basis des NIST-Frameworks für Cyber Security. Wir decken das gesamte Leistungsspektrum ab – von der Beratung über die Planung bis zur Implementierung und dem Betrieb. Legitime Verkehrsflüsse werden als Policies abgebildet, die ein SDN-Controller wie Cisco APIC auf einer Fabric-basierten Infrastruktur mit striktem Whitelisting abbildet.

Alle Sicherheits- und Infrastrukturelemente (z. B. Check Point Gateways, IPS, Load Balancer) werden mittels Virtualisierung ortsunabhängig und mittels Orchestrierung dynamisch instanziierbar in die Datenpfade eingeschlauft (Service Chaining). Jeder Zugriff wird geloggt; die internen Verbindungen werden hinsichtlich Verschlüsselung und Authentifizierung gleich wie externe behandelt.
 

Cisco Tetration Analytics ist ein extrem leistungsfähiges Messwerkzeug, um alle Verkehrsflüsse in einem Data Center zu erfassen und für verschiedene Zwecke zu visualisieren. Die Host-Agent-Komponenten von Tetration Analytics können zudem die Rolle eines HIPS (Host-based Intrusion Protection System) übernehmen. Damit verfügt Tetration Analytics als Ergänzung zu virtualisierten Security-Gateways über ein wichtiges Instrument, um Mikrosegmentation zu implementieren.

» Weitere Informationen zu Cisco Tetration
 

Workloads können auf unterschiedliche Weise angegriffen werden. Mikrosegmentation erschwert netzwerkbasierte Angriffe massiv entlang der gesamten Cyber-Kill-Chain. Sie adressiert zudem Angriffe auf Hypervisors, kombiniert mit einer Segregation-Policy über alle Ebenen eines XaaS-Stacks. Ein API-Gateway bietet spezifischen Schutz vor API-orientierten Angriffen, beispielsweise durch OAuth-Attacken oder das Ausnutzen von Lücken in API-Integrationen, die Cloud-basierte Workloads immer häufiger für die Kommunikation nutzen.
 

«Nur weil man etwas nicht sehen kann, heisst das nicht, dass es nicht da ist.»
Jackie Harrison

Wir sind auf jeden Fall für Sie da, um Angreifer aufzuspüren – und wir können uns auch gerne treffen und sehen.

Boris Achermann

Head Cloud Workload Protection & CTO

Kontakt